Ataques comunes y su eficacia CIBERNETICA, recopilado el 11/08/2024 por google y el territorio colombiano, becas

 

Ataques comunes y su eficacia

Anteriormente, aprendiste acerca de los ataques pasados y actuales que ayudaron a moldear el campo de la ciberseguridad. Estos incluyeron el ataque LoveLetter, también conocido como virus ILOVEYOU, y el gusano Morris. Uno de sus resultados fue el desarrollo de equipos de respuesta, que ahora se denominan más comúnmente equipos de respuesta ante incidentes de seguridad informática (CSIRT, por sus siglas en inglés). En esta lectura conocerás más detalles sobre los métodos de ataque más comunes. Si te familiarizas con los distintos métodos de ataque y las tácticas y técnicas cambiantes que utilizan los agentes de amenaza, podrás proteger mejor a las organizaciones y a las personas.

Phishing

Phishing es el uso de comunicaciones digitales en las que se suplanta la identidad de una persona o empresa con el objetivo de engañar a otras personas para que revelen datos confidenciales o implementen un software malicioso.

Algunos de los tipos más comunes de ataques de phishing actuales son: 

  • Compromiso del correo electrónico empresarial (BEC): el agente de amenaza envía un mensaje de correo electrónico que parece provenir de una fuente conocida, para efectuar una solicitud aparentemente legítima de información o intentar que realice una acción, con el fin de obtener un beneficio financiero.

  • Phishing localizado (Spear phishing): un tipo de phishing focalizado en el que se envía un correo electrónico malicioso a un/a usuario/a o a un grupo de usuarios/as específicos/as, que parece provenir de una fuente confiable.

  • Ataque “caza de ballenas” (Whaling): un tipo de phishing localizado mediante el cual los agentes de amenaza buscan acceder a los datos confidenciales de ejecutivos/as de una empresa.

  • Vishing: un tipo de estafa por suplantación de identidad en la que se busca obtener información sensible a través de una llamada telefónica.

  • Smishing: ataque de phishing por SMS que implica el uso de mensajes de texto para engañar a los/las usuarios/as, con el fin de obtener información confidencial o hacerse pasar por una fuente conocida.

Software malicioso

El software malicioso es un software diseñado para dañar dispositivos o redes. El propósito principal de quienes realizan el ataque es obtener dinero o, en algunos casos, información que pueda utilizarse en contra de una persona, una organización o un territorio. 

Algunos de los tipos más comunes de ataques de software malicioso actuales son: 

  • Virus informático: un código malicioso creado para interferir con las operaciones de la computadora y dañar datos, software y hardware. El virus se instala en programas o documentos de una computadora y luego, se propaga e infecta una o más computadoras en una red.

  • Gusano: un software malicioso que puede duplicarse y propagarse por sí mismo en los sistemas. 

  • Ransomware (secuestro de datos): un ataque malicioso en el que los agentes de amenaza cifran los datos de una organización y exigen un pago (rescate) para restablecer el acceso a ellos. 

  • Spyware: un tipo de software malicioso que se usa para recabar y vender información sin consentimiento. El spyware se puede usar para acceder a dispositivos, lo cual permite a los agentes de amenaza recopilar datos personales, como correos electrónicos, mensajes de texto, grabaciones de voz e imagen y ubicaciones de índole privada.

Ingeniería social 

La ingeniería social es una técnica de manipulación que aprovecha errores humanos para obtener información privada, acceso a sistemas o bienes de valor. A menudo, los errores humanos se deben al exceso de confianza en alguien. La misión de un agente de amenaza que actúa como ingeniero social es crear un entorno de confianza falso y mentir para aprovecharse del mayor número posible de gente. 

Algunos de los tipos más comunes de ataques de ingeniería social actuales son:

  • Ataque de suplantación de identidad en redes sociales (Phishing en redes sociales): un tipo de ataque en el que el agente de amenaza contacta a la víctima en alguna red social, con el fin de robar información personal o tomar el control de la cuenta.

  • Ataque de “agujero de agua”: un agente de amenaza ataca un sitio web visitado con frecuencia por un grupo específico de usuarios/as.

  • Cebo USB: un agente de amenaza deja estratégicamente una unidad USB que contiene software malicioso para que un/a empleado/a la encuentre y la instale, con el fin de causar la infección involuntaria de una red. 

  • Ingeniería social física: un agente de amenaza se hace pasar por una persona ligada a la empresa para obtener acceso no autorizado a una ubicación física. 

Principios de la ingeniería social 

La ingeniería social es asombrosamente eficaz porque las personas suelen ser confiadas y tienen muy arraigado el respeto a la autoridad. La cantidad de ataques de ingeniería social aumenta a medida que crece la cantidad de aplicaciones de redes sociales que permiten el acceso público a los datos de las personas. Aunque compartir datos personales (como tu ubicación o fotos) puede ser conveniente, también plantea un riesgo.

Los motivos por los cuales los ataques de ingeniería social son eficaces son:

  • Autoridad: los agentes de amenaza se hacen pasar por personas con autoridad porque los individuos suelen respetarlas. 

  • Intimidación: los agentes de amenaza utilizan tácticas de hostigamiento, como asustar a las víctimas para que sigan sus órdenes. 

  • Consenso/prueba social: como las personas a veces hacen cosas convencidas de que otras también las hacen, los agentes de amenaza utilizan esta confianza en los demás para dar una impresión de legitimidad. Por ejemplo, para obtener acceso a datos privados, un agente de amenaza puede decir a un/a empleado/a que otros miembros de la empresa ya le han otorgado el acceso en otras ocasiones.

  • Escasez: el agente de amenaza le da a entender a la persona que existe disponibilidad limitada de ciertos bienes o servicios, para convencerla de hacer algo.

  • Familiaridad: los agentes de amenaza establecen falsos lazos emocionales con los/las usuarios/as de quienes desean aprovecharse,para lograr su objetivo.  

  • Confianza: los agentes de amenaza establecen una relación afectiva con los/las usuarios/as, que les permite aprovecharse de ellos con el paso del tiempo. Hacen uso de esta relación para ganarse la confianza de la víctima y acceder a su información personal.

  • Urgencia: un agente de amenaza persuade a las personas para que respondan con rapidez sin hacer preguntas.

Conclusiones clave

En esta lectura, aprendiste acerca de algunos ataques comunes y sus consecuencias, y sobre la ingeniería social y los motivos de su éxito. Si bien esta es solo una breve introducción a los tipos de ataques, durante el programa tendrás muchas oportunidades de profundizar aún más en la forma de identificar y defenderte de los ataques de ciberseguridad.

Comentarios

Entradas más populares de este blog

La Importancia de la Selección Genética en la Producción Avícola

Análisis de viabilidad económica y sostenibilidad de la crianza, incubación y alimentación de gallinas ponedoras para un consumo saludable en venta Bogotá, Colombia

Ventajas y Desventajas de los Proyectos Avícolas en el Campo Colombiano